Vous êtes sur la page 1sur 25

Réseaux de Capteurs Sans Fils

Y. Challal

SIT-60 Novembre 2008


Tolérance aux pannes

SIT-60 Novembre 2008


Définitions
 éviter la faille totale du système malgré la présence de pannes dans
un sous ensemble de ses composants élémentaires.
 La tolérance de panne est d’autant meilleure que le nombre de
composants en panne est grand.
 Étapes de la procédure de tolérance aux pannes:

détection détention de recouvrement traitement de


d‘erreur panne d'erreur panne

SIT-60 Novembre 2008


Classifications
• Algorithmes préventifs
• Algorithmes curatifs
temporelle

• Gestion de la batterie
• Gestion du flux (routage multipath, recouvrement de route, mobilité …etc.)
modulaire • Gestion des données (clustering, agrégation)

• physique
• MAC
• Réseau
Selon couche
d’implémen- • Transport
tation • Application

SIT-60 Novembre 2008


Couche réseau

 Routage de données;

 Communication multi-sauts;

 Trois principales catégories:

 Routage;

 Clustering;

 Agrégation;

SIT-60 Novembre 2008


Protocoles de routage
Protocole PEQ

 Periodic, Event-driven, Query-based;

 Motivation : fournir un support pour toutes les contraintes ;

 paradigme Publish/Subscribe , notifications d’événements, puis

souscription;

SIT-60 Novembre 2008


Protocoles de routage
Protocole PEQ

4 3 3 3

4 3 2 2

4 3 2 1 S
Saut = 0

4 3 2 2
Message de
notification

Message de
souscription 4 3 3 3

Propagation
Transmission
Construction
desdede
paquets
paquets
l’arbrede
de
desouscription
notification
routage
SIT-60 Novembre 2008
Protocoles de routage
Protocole PEQ

4 3 3 3

4 3 2 2

4 3 2 1 S

4 3 2 2

4 3 3 3

SIT-60 Mécanisme de recouvrement de route.


Novembre 2008
Protocoles de routage
Protocole VTRP
Variable Transmission Range Protocol

SIT-60 Novembre 2008


H-SPREAD [Lou, 2006]
 Construire en même temps un arbre et les chemins alternatifs
• Pas de message supplémentaire
 Data dispersal
• Cryptographie à seuil
• Perte de t-n paquets

SIT-60 Novembre 2008 11


Fonctionnement
Requête initiale
1
4

10
3 5
2

9 6

Ajout du numéro de
la branche
7

6 et 7 sont cousins
8
Un nouveau chemin indépendant

SIT-60 Novembre 2008 12


Protocoles de clustering
 Diviser le réseau en groupes;

 Chaque cluster contient un cluster-head (nœud hôte ou hub);

 Auto-organisation du réseau;

 Meilleure gestion de la batterie;

SIT-60 Novembre 2008


Protocoles de clustering
Protocole KAT Mobility
M
 K-means And TSP-based
mobility ; S
 Clustering et mobilité;
M
 But: gestion d’énergie/routage ; M
 Phase 1: clustering;
 Phase 2 : optimisation du
routage;

Schéma KAT Mobility


SIT-60 Novembre 2008
Protocoles d’agrégation
 Traitement des données brutes;

 Minimiser le flux de données;

 Conserver l’énergie;

SIT-60 Novembre 2008


Agrégation de données
Comment économiser l’énergie?

SIT-60 Novembre 2008


La problématique de l’agrégation
 Le coût (consommation de l’énergie) de transmission
des données est jusqu’à 70% par rapport au coût
général dans un capteur
 Les réseaux deTransmissions
capteurs sontdes denses, ce qui implique
que deux nœuds voisins
données : 70%peuvent capter la même
information

Minimiser les collisions Minimiser le coût


Calcule des
MACs : 2%
Utilisation de mécanisme d’agrégation
Transmissions des
17
MACs : 20%
SIT-60 Novembre 2008
Agrégation des données dans les RCSFs
• Remplacer les lectures individuelles par une vue
collaborative sur une zone
• Utilisation de fonctions d’agrégat :
 MAX

 MIN

 MOYENNE

}
• Moins de messages émis
• Économie d’énergie
Maximiser le temps
de vie du réseau

SIT-60 Novembre 2008 18


Agrégation des données dans les RCSFs
Exemple: sans agrégation
R6 R5

R3

R1

R4 R2

Total : 18 messages
SIT-60 Novembre 2008 19
Agrégation des données dans les RCSFs
Exemple: avec agrégation
R6 R5

R3

R1

R4 R2

Total : 7 messages
SIT-60 Novembre 2008 20
Les protocoles de l’agrégation

Technique d’agrégation de données dans WSN

Centralisée Distribuée
(agrégation dans les clusters) (agrégation dans un arbre)

LEACH TEEN / HIT PEGASIS COUGAR TINA DQEB TAG


d

APTEEN

SIT-60 Novembre 2008 21


LEACH – Low-Energy Adaptive Clustering Hierarchy
 Protocole hiérarchique
 Forme des clusters en se basnat sur la force du signa reçus
 Les chefs de clusters route l’information du cluster au sink.
 Les chefs de clusters changent aléatoirement dans le temps 
équilibre de la dissipation d’énergie
 Traitement de données et agrégation se font au niveau des chefs de
clusters

SIT-60 Novembre 2008 22


Threshold sensitive Energy Efficient sensor Network
protocol (TEEN)
 Applications critiques au temps
 Hiérarchique et orienté données
 Regroupement hiérarchique: Les noeuds proches forment un cluster
et ce processus continue au second niveau jusqu’à ce que le sink
est atteint
 Les chefs de cluster diffuse:
• Hard Threshold
• Soft Threshold
 Pas bon pour les applications qui nécessitent des rapports
périodiques

SIT-60 Novembre 2008 23


TEEN

SIT-60 Novembre 2008 24


COUGAR
 Vision du réseau comme une large base de données distribuée
 Requêtes déclaratives pour décharger la couche réseau du
traitement des requêtes
 Introduit une nouvelle couche de requête
 Le noeud leader effectue l’agrégation et transmet le résultat au sink

SIT-60 Novembre 2008 25


COUGAR
 Inconvénients
• Une couche de requête traditionnelle apporte une charge supplémentaire en
terme de consommation d’énergie et stockage
• Le traitement de données dans le réseaux nécessite une synchronisation
(attendre toutes les données avant de réaliser le calcul.
• Maintenance dynamique des noeuds leader pour éviter les failles

SIT-60 Novembre 2008 26

Vous aimerez peut-être aussi